AWS - MSK Privesc
Reading time: 2 minutes
tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
MSK
Für weitere Informationen zu MSK (Kafka) siehe:
msk:ListClusters, msk:UpdateSecurity
Mit diesen Privilegien und Zugriff auf die VPC, in der die kafka brokers laufen, könntest du die None authentication hinzufügen, um auf sie zuzugreifen.
aws msk --client-authentication <value> --cluster-arn <value> --current-version <value>
Du benötigst Zugriff auf das VPC, weil you cannot enable None authentication with Kafka publicly exposed. Wenn es öffentlich exponiert ist und SASL/SCRAM Authentifizierung verwendet wird, könntest du das read the secret lesen, um Zugriff zu erhalten (du benötigst zusätzliche Privilegien, um das secret zu lesen).
Wenn IAM role-based authentication verwendet wird und kafka is publicly exposed könntest du diese Privilegien trotzdem missbrauchen, um dir Berechtigungen zum Zugriff zu verschaffen.
tip
Lernen & üben Sie AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
HackTricks Cloud